Přejít k hlavnímu obsahu

Uživatelé Androidu, pozor: šíří se škodlivý kód, který deaktivuje odemykání otiskem prstu a krade PIN

Jiří Palyza 25.12.2023
info ikonka
Zdroj: Midjourney (vygenerováno pomocí umělé inteligence)

Biometrika je v současnosti oblíbeným a poměrně rozšířeným způsobem odemykání obrazovek při používání mobilu. I přes vysokou úroveň bezpečnosti buďte obezřetní. Objevil se nový škodlivý software, který ji na Androidu vypíná a při následném zadávání PIN kódy krade. Jak se chránit?

Bezpečnostní experti upozorňují na nejnovější hrozbu, která souvisí s bankovním trojským koněm pro Android. Nazývá se Chameleon a zneužívá sofistikovanou techniku k deaktivaci technologie rozpoznávání otisků prstů a skenu obličeje.

Při útoku se zneužívá trik s HTML stránkou, která získá přístup ke službám "Accessibility service". Ty zpravidla slouží uživatelům s různými typy postižení, aby mohli co nejlépe používat své androidové zařízení. Dochází k narušení biometrických operací a následné krádeži PIN kódu. Poté už útočníci mohou napadené zařízení libovolně odemknout.

Nebezpečí pro uživatele Androidu: škodlivý kód blokuje rozpoznávání otisků prstů a obličeje

Starší paní s mobilem v ruce
info ikonka
Zdroj: Midjourney (vygenerováno pomocí umělé inteligence)
Trojský kůň Chameleon se zpravidla zneužívá ke krádežím bankovních PIN uživatelů Androidu.

Jakmile dojde k infiltraci kódu do napadeného zařízení, trojský kůň zablokje biometrické ověřování a donutí uživatele zadat PIN. Kód poté putuje k útočníkům. Výsledkem útoku je možnost vzdáleného přístupu cizích nepověřených osob: mohou zařízení odemknout a manipulovat s ním.

Tento nejnovější vývoj v oblasti škodlivého kódu představuje významnou hrozbu pro bezpečnost uživatelů systému Android. Pro co nejlepší ochranu vlastního zařízení je nanejvýš vhodná pravidelná instalace bezpečnostních aktualizací, sledovaní podezřelých aktivit a instalace antivirových programů.

Mohlo by vás zajímat

Výzkumníci ze společnosti ThreatFabric, kteří tento malware sledují, uvádějí, že se v současné době šíří prostřednictvím služby Zombinder. Ta se maskuje za prohlížeč Google Chrome.

Zombinder "přilepuje" malware k legitimním aplikacím pro Android. Oběti tak mohou se staženou infikovanou aplikací normálně pracovat a nemusejí vůbec tušit, že na pozadí běží nebezpečný kód.

Mohlo by vás zajímat

Platforma Zombinder tvrdí, že její škodlivé balíčky jsou za běhu nedetekovatelné, obcházejí ochranu Google Protect a vyhýbají se jakýmkoli antivirovým produktům spuštěným na infikovaném zařízení.

Proto se raději vyhněte stahování instalačních balíků APK z neoficiálních platforem. Bezpečnostní experti je považují za primární způsob distribuce služby Zombinder.

Zdroj: Bleeping Computer


Máte k článku připomínku? Napište nám

Sdílet článek

Mohlo by se vám líbit








Všechny nejnovější zprávy

doporučujeme